FFRI Security BLOG

【FFRI yarai 3.5.0】Emotet対策について

JPCERT/CCが「2022年4月から6月を振り返って」という記事の中で、マルウェアEmotetの感染再拡大に関する注意喚起を行っています。
FFRIセキュリティでは、2022年2月から6月にかけて5回に渡り、Emotetの検出を報告しています。

「FFRI yarai マルウェア検出速報一覧」

Emotet(2022年6月版)

Emotet(2022年5月版)

Emotet(2022年4月版)

Emotet(2022年3月版)

Emotet(2022年2月版 Downloader)

Emotetに感染すると、感染PCに保存されているメール関連の情報(アドレス帳、過去にメールのやり取りをしたことのある実在の相手の氏名、メールアドレス、メールの内容等)を窃取します。
そして、感染者になりすまして、あたかも本人からの返信メールであるかのように、添付ファイルやURLリンクなどでマクロ付きOfficeファイルをばら撒きます。また、なりすます発信元は、感染者だけではなく窃取したアドレス帳に保存されていたとみられる情報を基にした場合もあるので注意が必要です。Emotetは、添付ファイルやURLリンク付きメールの他にも、アプリケーションのインストールを装うなど、様々な手法で感染拡大を試みています。

FFRIセキュリティでは6月にFFRI yarai Version 3.5.0をリリースしました。
新機能としてOfficeマクロの静的検出機能の追加をしています。これにより、マクロ付きOfficeファイルを送りつけ、マルウェアをダウンロードさせるEmotetの典型的な攻撃を初期段階で検出します。
また、Officeファイルからマクロを抽出し、そのマクロを一切動作させることなくスキャンすることで、後続の攻撃に発展する隙を無くし、より安全に検出することが可能となりました。

現在、サイバー攻撃に使用されるマクロのほとんどが難読化されています。これは、ウイルス対策ソフトウェアによる検出回避、ならびに分析者による解析を困難にする目的と考えられます。そこで当社では、プログラムの記述から難読化の特徴を抽出し分析する新たな解析技術「ディープマクロ分析」機能を開発し、新機能として搭載しています。

パターンファイルに依存しない純国産のエンドポイントセキュリティFFRI yaraiは、「先読み防御」技術を徹底的に追及しています。FFRI yaraiは、再び急速に被害が拡大しているEmotetをはじめ、マルウェアやランサムウェア、脆弱性攻撃などのサイバー攻撃を高精度で検知・防御します。

投稿日:2022-07-27

FFRI yarai 3.5.0

関連記事 Related Post

次世代エンドポイントセキュリティ Next-generation endpoint security

特集 Special Contents

お問い合わせ Contact Us

メールマガジン Mail Magazine

エンジニアブログ For Engineer

最近の記事 Recent Post

人気の記事 Popular Post

アーカイブ Achive

pagetop